Kamis, 20 Oktober 2011

Scanning Port dan Packet Sniffing

Port scanning adalah kegiatan melakukan scanning terhadap semua celah-celah keamanan (port-port) pada suatu komputer. Hal ini dapat diibaratkan bahwa scanning komputer itu seperti apabila kita mengetuki setiap pintu atau setiap jendela rumah tetangga kita. Tujuannya tentu untuk mengetahui apakah ada pintu atau jendela yang belum dikunci. Kalau pak Budi Rahardjo (pakar keamanan jaringan komputer ITB) mengistilahkannya dengan “Unfriendly” alias tidak bersahabat. Artinya tindakan ini termasuk dalam daerah grey area, yaitu tindakan yang secara hukum tidak dilarang tetapi secara etika tidak pantas. Bahkan mungkin menimbulkan kecurigaan.

Sniffing adalah adalah kegiatan menyadap dan/atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet, dan memfilter khusus untuk host tujuan tertentu. Jadi kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak memanipulasi. Cukup menyadap. Ini digunakan untuk mendapatkan informasi seperti password, port, atau data-data rahasia lainnya. Sering digunakan para analyst networking, baik dari kalangan developer maupun network administrator, untuk melakukan troubleshooting.

Percobaan yang dapat dilakukan sbb. :
1. Tools yang diperlukan yaitu : nmap dan wireshark
2. Tiga komputer yang terhubung dalam jaringan. Misal Kom-A sebagai Target; Kom-B sebagai penyerang dan Kom-C sebagai Pemantau.
3. Installkan di masing-masing komputer tersebut Tools yang diperlukan.
4. Aktifkan aplikasi wireshark di Kom-C, lalu start capture (tekan tombol [Ctrl] + [I])
5. Jalankan aplikasi nmap dari Komp-B dengan target ke Kom-A
6. Lalu perhatikan hasil Capturenya di Kom-C

Contoh hasil percobaan :
 1. Gambar tampilan wireshark di Komp-C (untuk memantau lalulintas jaringan ) :


2. Dari Komp-B (192.168.10.5) lakukan  sniffing ke Kom-A (192.168.10.1) dengan perintah  nmap -T4 -A -v 192.168.10.1  :
Hasilnya :
Disini akan terlihat informasi Port yang terbuka di komputer target :
Scanning 192.168.10.1 [1000 ports]

Discovered open port 8080/tcp on 192.168.10.1
Discovered open port 21/tcp on 192.168.10.1
Discovered open port 1720/tcp on 192.168.10.1
Discovered open port 80/tcp on 192.168.10.1
Discovered open port 1723/tcp on 192.168.10.1
Discovered open port 22/tcp on 192.168.10.1
Discovered open port 53/tcp on 192.168.10.1
Discovered open port 23/tcp on 192.168.10.1
Discovered open port 3128/tcp on 192.168.10.1
Discovered open port 8291/tcp on 192.168.10.1
Discovered open port 2000/tcp on 192.168.10.1
Discovered open port 3986/tcp on 192.168.10.1
Completed SYN Stealth Scan at 08:56, 1.25s elapsed (1000 total ports)


3. Dari Komputer Pemantau (Komp-C) dapat dilihat ada aktivitas yang dilakukan Kom-B ke Komp-A



Data hasil dari sniffing dan pemantauan inilah yang selanjutnya oleh administrator dianalisa untuk melakukan tindakan-tindakan pengamanan pada area jaringannya.
Demikian. :)






Tidak ada komentar: